「収束」を含む日記 RSS

はてなキーワード: 収束とは

2022-03-03

東京都 コロナ1万2251人感染 先週木曜より約2100人

あーあーあ。どうすんだこれ。

誰だよ収束したって言ったの。もう止まらんぞこれ。

2022-02-28

anond:20220227221959

あの辺は誹謗中傷も酷いけどさらに厄介なのが誇大妄想陰謀論を拡げても誰も修正しないのがまたヤバいと思う

鋼兵なんかは2ch荒らしF9と同一人物ということにされ、まったく関係無い荒らしの行いも彼の仕業って事にされて可哀想だったな

あれは中傷粘着している側が異常だってことに大多数が気付いて収束したけれどそれでもデマ情報記事は訂正されないまま残っているという

Qアノン騒動も含めて放任主義匿名掲示板サービスって奴が時代に明らかに合ってないのに運営側は「何のこったよ?」としらばっくれ過ぎてるんだよな

そういう意味でははてなも滅ぼされるべき存在なのかもだけど

2022-02-27

潔癖にとっての新型コロナウイルス

もともと潔癖気味ではあったのだけれど、人に対してそれを表明することなく、たぶん気付かれもせずに過ごしてきた。

こんな私にとって、新型コロナウイルス禍におけるさまざまな対策は、もちろん面倒なことはあるけれども、

普段の潔癖的な行動をこっそりやらなくても良いという意味においてはプラスだった。

しろマスクしてても、何か触ったら除菌してても、つり革を持たなくても、別に変わった行動とは思われないのだ。

ただ、あれを見てから世界が変わってしまった。「富岳」による飛沫やエアロゾルシミュレーションである

「え、普通にしゃべるだけでもこんなに飛沫が飛ぶの?」もちろん今はみんなマスクをしている。飛沫はある程度止まっているのだろう。

だが、新型コロナ収束したら、みんながマスクを外したら、と思うと、あの映像フラッシュバックするのだ。

この机にも、この書類にも、このドアにも大量の知らない人(知ってる人もいるけど)の飛沫が飛んでいる。

近くで話せば私の体に大量の飛沫を浴びる。今はそれを必死で頭から追い出し仕事をしている。

会社は少なくとも週2、3の出社が必要な業種で、お客様や同僚、上司、協力会社などとも対面で話す機会が多いのだが、

あの映像だんだんから追い出せなくなってきて、ちょっともう無理だと思い始めてきた。

でも、対面がない職種転職したとしても、生きていれば、いろいろな場面でこれからもたくさんの飛沫を浴びて生きなければならない。

私に耐えられるのだろうか?希望に満ちたはずのコロナ収束不安で仕方ないのである

コロナ報道が完全に収束してて笑う

結局、大衆は娯楽に飢えてるだけなんだよな。

忽那先生と第7波

https://news.yahoo.co.jp/byline/kutsunasatoshi/20220223-00283425

多発している高齢者施設クラスターに、今どういった対策必要なのか

https://news.yahoo.co.jp/byline/kutsunasatoshi/20211023-00264502

新型コロナ 第6波は来るのか?

昨年10月上記記事では”今のまま感染者が減り続けてコロナ収束するというシナリオはおそらく期待できないだろうと思われますので、第6波が来ることは想定しておかなければなりません。” と 第6波来ないんじゃないか派にやんわりめに釘をさしていたわけだが、今週の記事では”第6波が今後落ち着いてくれば、今後起こると思われる第7波に向けてそうした高齢者施設への支援体制整備を進め、また高齢者ブースター接種率をできる限り高めておくことが重要になります。”

さらっとではあるが第7波が来ることはほぼ断言レベルになっている。第7波が来ないとは思えない。


忽那先生記事を読めば、こうなる。”ワクチンをどんなに打とうと第7波は来る”

2020年台湾カフェを楽しむ市民の姿を挙げて「キツイかもしれないけど日本ちゃん自粛規制してゼロコロナにすれば2019年までみたいに外食ができるようになるよ」や、2021年「お前らも2019年までのように自由ライブ演劇スポーツ観戦、コミケに行きたいだろ?俺もだよ。だったらワクチン打てよ」といったツイートは残念だけど誤認だったんだな。

医療崩壊を避け、人命の被害を少なくできるかどうかが勝敗ライン

忽那先生記事を読めば、こうなる。2019年までの生活様式は戻ってこない。

忽那先生コロナが弱毒化することはない、と言ってるからね。

日本語が読めない(書いていないことが読み取れる)ゼロコロ増田が怒りそうだけど、投稿しておくね。

2022-02-26

「(アメリカは頼りにならんから核武装すべき」「(日米同盟を維持した上で)核武装すべき」

同じようで正反対よな

ワクチン打ちさえすればコロナ収束するって奴が反ワクチンと一緒にコロナはただの風邪って言ってるみたいな

2022-02-25

ウクライナについて教えて偉い人

クリミアの時より大騒ぎになっているのはなぜ?あの時は「戦争だ」との言説はなかったように思います。違いを教えてください。VIX並びに油も小麦も上昇していますが、今回もアメリカ武器商人が儲かった時点で収束するのではないでしょうか?

ゼレンスキーが「130人死んだ」と言ってますが、元コメディアンの言うことはどれだけ信憑性がありますか?トランプと同じカテゴリー人間なのかなと思ってるんですが…

チェルノブイリ占領についても荒唐無稽な気がしています。確かなソース映像は出ていますか?

NHKウクライナ大使の会見を流してもロシア大使の会見は流しません。西側だけの視点しかなく歪なのは何故ですか?

よろしくお願いします。

2022-02-23

コロナになった

これだけたくさんの人がなっているから特段びっくりもしなかったけど、

色々と思うこともあるのでつらつらと書き記す。

○みなし陽性

家族発熱し、翌朝そろって病院へ。

 一人だけ検査でほかは皆みなし陽性。

病気にみなしって何? 検査ぐらいしてよ。

○自宅療養

・2日後の晩に保健所からスマホショートメッセージで連絡がくる。

 配食などは有料のナビダイヤルに連絡が必要

健康状態入力スマホとかPCでするんだけど、これホントにしんどい

 人ってどうするんだろう。

そもそも自宅療養とは? 放置されるのに外出すんなとか意味不明

・基本、日本公助概念なんてなく、自助の国なんだと痛感。

○オミクロン

・幸いかなりの軽症で終わったけど、これで本当に社会を止めてよいの?

 てか、ワクチン副作用の方がしんどかった。ワクチン打つ意味なくね?

コロナワクチンを含むこのバカ騒ぎが早く収束することを切に願います

世界コロナ収束を望む人民が30億人いて一人一円出してくれるなら舐めるでしょ

2022-02-18

マスクした子ども花粉症発症率は半分以下に

小学生が初めてスギ花粉症にかかる新規発症率は、新型コロナウイルス感染が拡大する2019年以前の半分以下だったとする調査結果を、福井大の研究チームが17日、発表した。新型コロナ対策で定着したマスク着用の効果とみて、コロナ禍の収束後も花粉の飛散時期には小学生からマスク着用を続けた方がいいと呼びかけている。

マスクした子ども花粉症の発症率は半分以下に : 医療健康 : ニュース : 読売新聞オンライン

https://www.yomiuri.co.jp/medical/20220217-OYT1T50293/

自然派ママ」たちの子は、大人になってから花粉症で苦しんで、その時に親を呪うんだろうね。

2022-02-17

逢坂誠二さんのTweet

逢坂誠二さんの Tweet を以下に引用する。

ここから引用

(1) 自動車飛行機火力発電など、あらゆる装置や仕組みは、100%完全なものではなく必ずリスク存在し、トラブル事故が発生します。飛行機などは、時には人命を奪うような事故の発生も含め試行錯誤を積み重ねて進化してきました。

(2) 原発も同様でありリスクばかり強調しても意味がないし、ゼロリスクの発想では科学技術進歩はないとの考えもあるかもしれません。しか原発事故とその他事故は、本質的性質が全く違っていると私は感じています

(3) 飛行機火力発電事故でも死亡者が発生することがありそれは悲惨ものです。しかしこれらの事故は、一定時間が経過すれば、事故被害の程度は固定化し確定します。失われた命の数も、被害地域範囲も、事故後ある一定の時期からは、基本的には増えることはないのです。

(4) 一方、原発事故は、福島第一原発の例を見れは分かる通り、事故発生後11年が経過するというのに、未だに被害の程度は固定化せず、広がる可能性があります

(5) 福島第一原発から漏れ出た放射線や、今も漏れ出ている放射線さらに今後も漏れ出るかもしれない放射線が、人体や環境にどのような悪影響を与えるのか、確実な予測がついてはおりません。

(6) つまり原発事故は、その事故の影響が相当程度の時期まで収束しないこと、これがその他の事故と大きく違う点だと私は考えています一般事故は、その事故を被った人に被害は限られ、被害の及ぶ範囲一定の場所に限られる場合ほとんどです。

(7) しかしも重篤原発事故は、世代を超えて悪影響を及ぼす可能性もあります一般事故の悪影響は基本的個人にとどまりますが、原発事故の悪影響は、個人を超えた人類存在、そのものに及ぶ可能性もあります環境についても、何世代に渡って利活用できない空間を作り出すことになっています

(8) 原発とその他の事故には、こうした本質的な違いがあることを認識しなければなりません。原発以外の科学技術と違い、試行錯誤によって進化することが難しいのが原子力技術だと私は感じています

ここまで引用

この(1)~(8)までのtweetの中で(7)の「世代を超えて悪影響を及ぼす可能性」という言葉を「遺伝的な影響」ととらえて、「放射線による遺伝子の損傷が世代を超えてひきつがれるということはない。なのでこれは福島原発周辺の住人に対するデマ」という風にフレームアップしてしまっているひとたちがいるようなんだけど、さすがにそれは無理筋じゃないですか?

世代を超えて悪影響を及ぼす」といのは「その事故の影響が相当程度の時期まで収束しないこと」を指していて、その影響というのは「福島第一原発から漏れ出た放射線や、今も漏れ出ている放射線さらに今後も漏れ出るかもしれない放射線」による影響を意味していることは明確じゃないですか?

もしかして(7)の「しかしも」を「しかし」ではなく「しかも」ととらえているのかな?そうすると「(6)(7)の影響に加えて遺伝的影響が...」という解釈可能だが、文章にない「遺伝的影響」という言葉をおぎなう想像力必要だし、そもそも文章のつながりとしておかしくなるでしょ?(6)の「一般事故は~」をうけて「しか重篤原発事故は」と読むんじゃないの?じゃないと「一般事故は~」の受け先がなくなっちゃう。国語試験で "(7)の冒頭にふさわしい接続詞は「しかし」か「しかも」か"っていう問題が出たら、ほとんどのひとが「しかし」を選ぶんじゃないのかな?

anond:20220217112443

議論収束=鎮火だから

炎上メリットが高いネットであえて収束するようなことをするのは下手が打つ手

実際バズる増田もあえて前提を雑にしてることが多いし、理路整然とした増田はのびない

2022-02-15

anond:20220215203744

コロナにかかりやすい体質とか行動パターンを持ってる人に広まりきったら、後は収束する

2022-02-14

anond:20220212123412

サイゼリヤに限らず、ネットの高評価食べ物食べに行くとやたらと塩辛いだけで味の深みなんて全くなかったりするのはよくあるよね。馬鹿舌っていうか、収束の結果なのかもしれないけど。

味の良しあしは不特定多数のレヴューじゃなくて信頼できる小数を見つけたほうがいいよね

2022-02-13

anond:20220213194912

金はスプレッドに対する動きが激しくて、ここ2年くらいはポンドみたいな扱いを受けていたと思う

為替がなんか落ち着いちゃったからだと思う

Brexitが終わっちゃったしポンドも落ち着いた

ただそのおかげかここ2年くらいのゴールドの動きは投機筋のAIの殴りあいマジで買っても売ってもやられる

人智を超える動きしててマジで無理

ただ最近収束してきてるから長期で動いた方に乗っかるのはありかもしれない、とか思ってるとやられるからやっぱり手を出すべきじゃない

 

あとトルコリラおもちゃになってたけど、最後おもちゃな動きで終わっちゃったっぽい

ビットコイン最近落ち着いてきて普通に読めなくなった

意外と面白いのは円だけど、円に手を出すくらいなら米株買うよな

 

下手くそからは以上です

2022-02-07

レッテル貼りもうやめろや

働きたくないと言って専業主婦になって一方的セックスレス宣言したくせに人の仕事に口出しするんじゃねぇよ。

私の業界一切わかってないのに勝手イメージ文句垂れんな。

一年も働かず仕事愚痴って不満持ってすぐやめる輩と一緒にすんじゃねぇよ。

こちとら必死自分の将来と現状と考えてんねん。

今後の給与キャリア制度展望が見えるならいいやんけ。

人をモヤモヤさせるだけなことしか言えないならだまっとれ。

あーコロナ収束せんかなー、風俗にもいけんから吐口がまったくなくてやばいわー。

2022-02-05

何故、嫌韓が駄目なのかを教えておく。よく聞くように

平成臭くてダサイから

全てはココに収束する。

人類進歩した感を味わいたがる生き物である

同じ場所グルグル回っているだけなのを螺旋階段を登っていると言い張りたがるのだ。

その円環を進む日本人の群れにとっては嫌韓は2,30年も前のブームであり、もはや嘲笑されるべき過去遺物だ。

今どきのディスコジュリセンをヒラヒラさせる人間がいたら「昔の人のコスプレ」にしかならないがそれを本気でナウいと思えば「痛い」のである

嫌韓はもはや過去遺物だ。

ダサい

ポリティカルにコレクトネスではないか

今のナウは人種差別をしないことだ。

門地による差別をしないことが憲法に刻まれた真面目くんルールから一周回ってイケてる今どきボーイが守るべきルールになっている。

黒人フィリピン人とも友達のA君は格好良く、たとえ友達100人いても日本人率100%のB君はダサいレイシストなのだ

そういう時代だ。

韓国技術力で追いつかれたか

これは逆に日本が「戦後朝鮮戦争バブルで得たリードを失って本来島国レベルになってきたから」というだけなのだが。

それでも昔は下に見ていた韓国文化も今やそれなりの水準。

チンパンジーの群れとしてコケにしようものなら日本も巻き添えを食ってチンパンジーであることを認める羽目になるがそんな現実は誰も見たくない。

敵対するには多くを知る必要があるが、単に浅く仲良くするだけならそれなりまでを知ればいい。

知りたくないことが相手にあるなら敵対よりも表面上の友好を選んだほうが楽なのだ

なんやかんやで突然この世からコロナウイルス消えねえかな

コロナ

よくある『共通の敵がいたら一致団結して仲良くなる』は

敵が現れた最初の方だけ(団結しない少数派はいたにしろ)で

延々長引くと決裂することをよく表した良い例だな…

コロナ流行りたてのころは『2年後くらいには「コロナウイルスとはなんだったのか」とかコロナ禍で戦う医療現場を基にした映画が作られるんじゃねぇか』とか思ってたけどもうあと何年かかかりそう

かかった人が悪いわけじゃないけどコロナ収束するまで罹らなかった人になんらかの褒美が欲しい…誰からって話だけど

嘘つくやつ出てくるとは思うが、そしたらまだ自分なんかは頑張れそうなのにな〜…

2022-02-01

ケツがバカでけえから最強

朝、まず起きない

寝坊するとかそういうんじゃない

起きない

ケツがバカでけえから、イケる

48時間以上寝る

上司から電話が来る

出る

叫ぶ

ケツがバカでけえから、叫べば完全に威圧完了

叫びながら出勤

ケツがバカでけえから軽自動車がいつのまにかタンクローリーに変わる

職場タンクローリーで突っ込む

火をつける

帰る

ケツのデカさにより、咎められない

マクドに寄る

ケツがデカいので無銭飲食可能

新幹線に乗って東京に行く

首相官邸に乗り込む

総理に対してケツを向けた瞬間に、因果収束して俺自身総理になる

まず、アメリカに向かって核ミサイルを撃つ

核ミサイル北朝鮮から融通してもらう

ケツがバカかいので、原始的な恐怖心から北朝鮮は俺の属国になる

アメリカを焦土に変える

そのあと、ドミノピザをオーダーする

ピッツァ・ビューティフル・ワールド

ドミノピザ普遍性破壊されたが、俺だけはドミノピザをオーダーできる

ケツがバカでけえから

2022-01-30

anond:20220130171558

歳を取るほど社会的成功遺伝要因の相関が高まる(地金のレベル収束する)という研究もあるので、遺伝子がイマイチだろうなと思ったなら環境で初手ブースト掛けて成長してきたらあまり上を見すぎずそこそこのところで満足して小さくまとまるように仕向けるのが最も適切なのかもなあと思う。

2022-01-29

FEハードクリアするために稼ぎプレイをするならイージーで遊べばいいだろ……

乱数目当てにリセット繰り返してハード攻略とか結局ヌルゲーに収束するじゃん。

ぶっちゃけノーマル初見ノーリセットが一番熱いんだよね。

自分だけの物語が生まれるよ。

ボロボロのまま詰みゲーになったりする

2022-01-27

緊急事態宣言が出てるかどうかで判断変える組織ってやばくね?

緊急事態宣言が出てるかどうかに関わらず、医療崩壊をさせないためにテレワークリモートワークをするんだろう。

平時感染リスクの高いこと(出社、対面)強制させておいて感染者が増えてきたら「テレワーク」「リモートワーク」に切り替えますってどういう判断

収束宣言が出るまではテレワークで」という判断ができない組織はDXもできないだろうしまともな経営判断もできてなさそう

2022-01-26

anond:20220126135250

過去4回とも外出・外食者が減って、コロナ収束してるんだが・・・


緊急事態終わったかリモート解除!」なんてアフォ経営者

もう学習しただろうし

2022-01-25

本のまとめ

--

この本は5章まであるが、4章と5章はハンズオンであるため、文字としてまとめるのは1から3章に留める。

1章

コンテナとは】

他のプロセスとは隔離された状態OS上にソフトウェアを実行する技術

コンテナ利用のメリット

環境依存から解放

コンテナにはアプリの稼働に必要となるランタイムライブラリを1つのパッケージとして全て含めることができる。そうすることでアプリ依存関係をすべてコンテナ内で完結できる。

依存関係を含めたパッケージリリース単位となる

環境構築やテストに要する時間の削減

優れた再現性ポータビリティ

全ての依存関係コンテナ内で完結するため、オンプレでもクラウドでも起動する。

ステージング環境テスト済みのコンテナイメージプロダクション環境向けに再利用することで、ライブラリ差異による環境ごとのテスト必要工数を削減できる。

リソース効率のアップ

サーバー仮想化では、仮想マシンレベルリソースを分離し、ゲストOS上でアプリが起動する。つまりアプリだけでなく、ゲストOSを動かすためのコンピューティングリソース必要

一方コンテナは、プロセスレベルで分離されてアプリが稼働する。OSから見ると単に1つのプロセスが稼働している扱いになる。

Dockerとは】

コンテナライフサイクル管理するプラットフォーム

アプリコンテナイメージとしてビルドしたり、イメージの取得や保存、コンテナの起動をシンプルに行える。

アプリソースコード + Dockerfile

↓ buildでイメージ作成

イメージ(アプリケーションと依存関係パッケージングされる。アプリライブラリOS)

shipイメージの保存

レジストリに保存

run コンテナの実行

オンプレクラウドなどで起動

Dockerfileとは】

イメージを構築するためのテキストファイル

このファイルコマンド記述することで、アプリ必要ライブラリインストールしたり、コンテナ上に環境変数を指定したりする。

1章まとめ、感想

コンテナの登場により、本番・開発環境ごとに1からサーバーを立ててコマンド設定ファイルを正確に行い、環境差異によるエラーをつぶしていき...というこれまでの数々の労力を減らすことができるようになった。

2章

AWS提供するコンテナサービス

コントロールプレーン

コンテナ管理する機能

コントロールプレーンは2種類

ECSとEKSがある。

ECS

フルマネージドなコンテナオーケストレータ。

オーケストレーションサービスであり、コンテナの実行環境ではない。

ECSの月間稼働率99.99%であることがSLA として保証

タスク

コンテナ動作するコンポーネント

タスクは1つ以上のコンテナからなる

アプリを起動するためにはコンテナ必要

タスク定義

タスク作成するテンプレート定義JSON記述

デプロイするコンテナイメージタスクコンテナに割り当てるリソースやIAMロール、Cloud Watch Logsの出力先などを指定する。

サービス

指定した数だけタスクを維持するスケジューラーで、オーケストレータのコア機能にあたる要素。サービス作成時は起動するタスクの数や関連づけるロードバランサータスクを実行するネットワーク指定

クラスター

サービスタスクを実行する論理グループ

データプレーン

コンテナが実際に稼働するリソース環境

2種類ありECSとFargateがある。 Fargateに絞って書く

Fargateとは

サーバーレスコンピューティングエンジン

AWSのフルマネージドなデータプレーンとして定義されている

コンテナ向けであるためEC2のように単体では使用できず、ECSかEKSで利用する

Fargate メリット

ホスト管理不要であること

サーバーのスケーリングパッチ適用保護管理にまつわる運用上のオーバーヘッドが発生しない。これにより、アプリ開発に専念できるようになる

Fargate デメリット

価格EC2より高い。

利用者コンテナの稼働するOSには介入できない

コンテナごとにENIがアタッチされるため、コンテナごとにIPが振られるため起動に若干時間がかかる

ECR

フルマネージドなコンテナレジストリ

コンテナイメージを保存、管理できる

コンテナが利用されているサービス

Lambda

・App Runner

Lambda

 利用者コードアップロードするだけでコードを実行できるサービスAWS側で基盤となるコンピューティングリソースを構築してくれるフルマネージドサービス

App Runner

 2021年5月GA(一般公開)となったサービスプロダクションレベルスケール可能webアプリを素早く展開するためのマネージドサービスGithub連携してソースコードをApp Runnerでビルドデプロイができるだけでなく、ECRのビルド済みコンテナイメージも即座にデプロイできる。

 ECSとFargateの場合ネットワークロードバランシング、CI/CDの設定などインフラレイヤに関わる必要があり、ある程度のインフラ知識必要になる。App Runnerはそれらインフラ周りをすべてひっくるめてブラックボックス化し、マネージドにしていることが特徴である

ECS Fargateを利用した場合コスト拡張性、信頼性エンジニアリング観点

コスト

EC2より料金は割高。ただし、年々料金は下がってきている。

拡張性】

デプロイの速度 遅め

理由1 コンテナごとにENIが割り当てられるため。ENIの生成に時間がかかる

理由2. イメージキャッシュができないため。コンテナ起動時にコンテナイメージを取得する必要がある。

タスクに割り当てられるエフェメラストレージは200GB。容量は拡張不可。ただし永続ストレージの容量が必要場合はEFSボリュームを使う手もある。

割り当て可能リソースは4vCPUと30GB。機械学習に用いるノードのような大容量メモリ要求するホストとしては不向き

信頼性

Fargateへのsshログインは不可。Fargate上で起動するコンテナsshdを立ててsshログインする方法もあるが、セキュアなコンテナ環境sshの口を開けるのはリスキーである。他にSSMセッションマネージャーを用いてログインする方法もあるが、データプレーンEC2の時に比べると手間がかかる。

しかし、2021年3月Amazon ECS Execが発表され、コンテナに対して対話型のシェルや1つのコマンドが実行可能となった。

エンジニアリング観点

Fargateの登場からしばらく経過し、有識者経験者は増え、確保しやすい。

システム要件確認

多数のユーザーに使ってもらう

可用性を高めるためにマルチAZ構成を取る

CI/CDパイプライン形成し、アプリリリースに対するアジティを高める

レイヤで適切なセキュリティ対策不正アクセス対策認証データの適切な管理ログ保存、踏み台経由の内部アクセス)を施したい

2章まとめ、感想

AWS提供するコンテナサービスはいくつかあり、なかでもFargateというフルマネージドなデータプレーンがよく使われている。ホスト管理不要インフラ関連の工数を削減できる一方、EC2より料金が高く、起動に若干時間がかかるのが難点である

3章

この章では運用設計ロギング設計セキュリティ設計信頼性設計パフォーマンス設計コスト最適化設計について述べている。

運用設計

Fargate利用時のシステム状態を把握するためのモニタリングやオブザーバビリティに関する設計不具合修正デプロイリスク軽減のためのCI/CD設計必要である

モニタリングとは

システム内で定めた状態確認し続けることであり、その目的システムの可用性を維持するために問題発生に気づくこと

オブザーバビリティとは

システム全体を俯瞰しつつ、内部状態まで深掘できる状態

オブザーバビリティの獲得によって、原因特定対策検討が迅速に行えるようになる

ロギング設計

・cloud watch logs

他のAWSサービスとの連携も容易

サブスクリプションフィルター特定文字列の抽出も容易

・Firelens

AWS以外のサービスAWS外のSaaS連携することも可能

Firehoseを経由してS3やRed shiftOpenSearch Serviceにログ転送できる

Fluentdやfluent bit選択できる

fluent bitを利用する場合AWS公式提供しているコンテナイメージ使用できる

セキュリティ設計

イメージに対するセキュリティ対策

 - ソフトウェアライブラリ脆弱性は日々更新されており、作ってから時間が経ったイメージ脆弱性を含んでいる危険がある。

 - 方法

  脆弱性の有無はECRによる脆弱性スキャンOSSのtrivyによる脆弱性スキャン

継続的かつ自動的コンテナイメージスキャンする必要があるため、CI/CDに組み込む必要がある。しかし頻繁にリリースが行われないアプリ場合CICDパイプラインが実行されず、同時にスキャンもなされないということになるため、定期的に行うスキャン必要になる。

cloud watch Eventsから定期的にLambdaを実行してECRスキャンを行わせる(スキャン自体は1日1回のみ可能

提供元が不明ベースイメージ使用は避ける

・IAMポリシーによるECRのパブリック化の禁止

 - オペレーションミスによる公開を防ぐことができる

信頼性設計

マルチAZ構成

Fargateの場合サービス内部のスケジューラが自動マルチAZ構成を取るため、こちらで何かする必要はない。

障害時切り離しと復旧

ECSはcloud watchと組み合わせることでタスク障害アプリエラーを検知できるうえに、用意されてるメトリクスをcloud watchアラームと結びつけて通知を自動化できる

ALBと結びつけることで、障害が発生したタスク自動で切り離す

リタイアという状態

AWS内部のハードウェア障害や、セキュリティ脆弱性があるプラットフォームだと判断された場合ECSは新しいタスクに置き換えようとするその状態のこと。

Fargateの場合アプリはSIGTERM発行に対して適切に対処できる設定にしておかなくてはならない。そうしておかないとSIGKILLで強制終了されてしまう。データ整合などが生じて危険

システムメンテナンス時におけるサービス停止

ALBのリスナールールを変更し、コンテンツよりもSorryページの優先度を上げることで対処可能

サービスクォータという制限

意図しない課金増加から保護するために設けられた制限

自動でクォータは引き上がらない

cloud watch メトリクスなどで監視する必要がある。

パフォーマンス設計

パフォーマンス設計で求められることは、ビジネスで求められるシステム需要を満たしつつも、技術領域進歩環境の変化に対応可能アーキテクチャを目指すこと

ビジネス上の性能要件を把握することが前提

利用者数やワークロードの特性を見極めつつ、性能目標から必要リソース量を仮決めする

FargateはAutoscalingの利用が可能で、ステップスケーリングポリシーターゲット追跡スケーリングポリシーがある。どちらのポリシー戦略をとるかを事前に決める

既存のワークロードを模倣したベンチマークや負荷テスト実施してパフォーマンス要件を満たすかどうかを確認する

スケールアウト

サーバーの台数を増やすことでシステム全体のコンピューティングリソースを増やそうとする概念。可用性と耐障害性が上がる。既存タスクを停止する必要原則ない。

スケールアウト時の注意

・Fargate上のECSタスク数の上限はデフォルトリージョンあたり1000までであること。

VPCIPアドレスの割当量に気をつける

ECSタスクごとにENIが割り当てられ、タスク数が増えるごとにサブネット内の割当可能IPアドレスが消費されていく

スケールアウトによるIPアドレスの枯渇に注意

Application Autoscaling

Fargateで使用可能

Cloud Watchアラームで定めたメトリクスの閾値に従ってスケールアウトやスケールインを行う

ステップスケーリングポリシー

ステップを設けて制御する

CPU使用率が60~80%ならECSタスク数を10%増加し、80%以上なら30%増加する、という任意ステップに従ってタスク数を増減させる

ターゲット追跡スケーリングポリシーとは

指定したメトリクスのターゲット値を維持するようなにスケールアウトやスケールインを制御する方針

ターゲット追跡スケーリングPermalink | 記事への反応(0) | 21:45

本のまとめ

--

この本は5章まであるが、4章と5章はハンズオンであるため、文字としてまとめるのは1から3章に留める。

1章

コンテナとは】

他のプロセスとは隔離された状態OS上にソフトウェアを実行する技術

コンテナ利用のメリット

環境依存から解放

コンテナにはアプリの稼働に必要となるランタイムライブラリを1つのパッケージとして全て含めることができる。そうすることでアプリ依存関係をすべてコンテナ内で完結できる。

依存関係を含めたパッケージリリース単位となる

環境構築やテストに要する時間の削減

優れた再現性ポータビリティ

全ての依存関係コンテナ内で完結するため、オンプレでもクラウドでも起動する。

ステージング環境テスト済みのコンテナイメージプロダクション環境向けに再利用することで、ライブラリ差異による環境ごとのテスト必要工数を削減できる。

リソース効率のアップ

サーバー仮想化では、仮想マシンレベルリソースを分離し、ゲストOS上でアプリが起動する。つまりアプリだけでなく、ゲストOSを動かすためのコンピューティングリソース必要

一方コンテナは、プロセスレベルで分離されてアプリが稼働する。OSから見ると単に1つのプロセスが稼働している扱いになる。

Dockerとは】

コンテナライフサイクル管理するプラットフォーム

アプリコンテナイメージとしてビルドしたり、イメージの取得や保存、コンテナの起動をシンプルに行える。

アプリソースコード + Dockerfile

↓ buildでイメージ作成

イメージ(アプリケーションと依存関係パッケージングされる。アプリライブラリOS)

shipイメージの保存

レジストリに保存

run コンテナの実行

オンプレクラウドなどで起動

Dockerfileとは】

イメージを構築するためのテキストファイル

このファイルコマンド記述することで、アプリ必要ライブラリインストールしたり、コンテナ上に環境変数を指定したりする。

1章まとめ、感想

コンテナの登場により、本番・開発環境ごとに1からサーバーを立ててコマンド設定ファイルを正確に行い、環境差異によるエラーをつぶしていき...というこれまでの数々の労力を減らすことができるようになった。

2章

AWS提供するコンテナサービス

コントロールプレーン

コンテナ管理する機能

コントロールプレーンは2種類

ECSとEKSがある。

ECS

フルマネージドなコンテナオーケストレータ。

オーケストレーションサービスであり、コンテナの実行環境ではない。

ECSの月間稼働率99.99%であることがSLA として保証

タスク

コンテナ動作するコンポーネント

タスクは1つ以上のコンテナからなる

アプリを起動するためにはコンテナ必要

タスク定義

タスク作成するテンプレート定義JSON記述

デプロイするコンテナイメージタスクコンテナに割り当てるリソースやIAMロール、Cloud Watch Logsの出力先などを指定する。

サービス

指定した数だけタスクを維持するスケジューラーで、オーケストレータのコア機能にあたる要素。サービス作成時は起動するタスクの数や関連づけるロードバランサータスクを実行するネットワーク指定

クラスター

サービスタスクを実行する論理グループ

データプレーン

コンテナが実際に稼働するリソース環境

2種類ありECSとFargateがある。 Fargateに絞って書く

Fargateとは

サーバーレスコンピューティングエンジン

AWSのフルマネージドなデータプレーンとして定義されている

コンテナ向けであるためEC2のように単体では使用できず、ECSかEKSで利用する

Fargate メリット

ホスト管理不要であること

サーバーのスケーリングパッチ適用保護管理にまつわる運用上のオーバーヘッドが発生しない。これにより、アプリ開発に専念できるようになる

Fargate デメリット

価格EC2より高い。

利用者コンテナの稼働するOSには介入できない

コンテナごとにENIがアタッチされるため、コンテナごとにIPが振られるため起動に若干時間がかかる

ECR

フルマネージドなコンテナレジストリ

コンテナイメージを保存、管理できる

コンテナが利用されているサービス

Lambda

・App Runner

Lambda

 利用者コードアップロードするだけでコードを実行できるサービスAWS側で基盤となるコンピューティングリソースを構築してくれるフルマネージドサービス

App Runner

 2021年5月GA(一般公開)となったサービスプロダクションレベルスケール可能webアプリを素早く展開するためのマネージドサービスGithub連携してソースコードをApp Runnerでビルドデプロイができるだけでなく、ECRのビルド済みコンテナイメージも即座にデプロイできる。

 ECSとFargateの場合ネットワークロードバランシング、CI/CDの設定などインフラレイヤに関わる必要があり、ある程度のインフラ知識必要になる。App Runnerはそれらインフラ周りをすべてひっくるめてブラックボックス化し、マネージドにしていることが特徴である

ECS Fargateを利用した場合コスト拡張性、信頼性エンジニアリング観点

コスト

EC2より料金は割高。ただし、年々料金は下がってきている。

拡張性】

デプロイの速度 遅め

理由1 コンテナごとにENIが割り当てられるため。ENIの生成に時間がかかる

理由2. イメージキャッシュができないため。コンテナ起動時にコンテナイメージを取得する必要がある。

タスクに割り当てられるエフェメラストレージは200GB。容量は拡張不可。ただし永続ストレージの容量が必要場合はEFSボリュームを使う手もある。

割り当て可能リソースは4vCPUと30GB。機械学習に用いるノードのような大容量メモリ要求するホストとしては不向き

信頼性

Fargateへのsshログインは不可。Fargate上で起動するコンテナsshdを立ててsshログインする方法もあるが、セキュアなコンテナ環境sshの口を開けるのはリスキーである。他にSSMセッションマネージャーを用いてログインする方法もあるが、データプレーンEC2の時に比べると手間がかかる。

しかし、2021年3月Amazon ECS Execが発表され、コンテナに対して対話型のシェルや1つのコマンドが実行可能となった。

エンジニアリング観点

Fargateの登場からしばらく経過し、有識者経験者は増え、確保しやすい。

システム要件確認

多数のユーザーに使ってもらう

可用性を高めるためにマルチAZ構成を取る

CI/CDパイプライン形成し、アプリリリースに対するアジティを高める

レイヤで適切なセキュリティ対策不正アクセス対策認証データの適切な管理ログ保存、踏み台経由の内部アクセス)を施したい

2章まとめ、感想

AWS提供するコンテナサービスはいくつかあり、なかでもFargateというフルマネージドなデータプレーンがよく使われている。ホスト管理不要インフラ関連の工数を削減できる一方、EC2より料金が高く、起動に若干時間がかかるのが難点である

3章

この章では運用設計ロギング設計セキュリティ設計信頼性設計パフォーマンス設計コスト最適化設計について述べている。

運用設計

Fargate利用時のシステム状態を把握するためのモニタリングやオブザーバビリティに関する設計不具合修正デプロイリスク軽減のためのCI/CD設計必要である

モニタリングとは

システム内で定めた状態確認し続けることであり、その目的システムの可用性を維持するために問題発生に気づくこと

オブザーバビリティとは

システム全体を俯瞰しつつ、内部状態まで深掘できる状態

オブザーバビリティの獲得によって、原因特定対策検討が迅速に行えるようになる

ロギング設計

・cloud watch logs

他のAWSサービスとの連携も容易

サブスクリプションフィルター特定文字列の抽出も容易

・Firelens

AWS以外のサービスAWS外のSaaS連携することも可能

Firehoseを経由してS3やRed shiftOpenSearch Serviceにログ転送できる

Fluentdやfluent bit選択できる

fluent bitを利用する場合AWS公式提供しているコンテナイメージ使用できる

セキュリティ設計

イメージに対するセキュリティ対策

 - ソフトウェアライブラリ脆弱性は日々更新されており、作ってから時間が経ったイメージ脆弱性を含んでいる危険がある。

 - 方法

  脆弱性の有無はECRによる脆弱性スキャンOSSのtrivyによる脆弱性スキャン

継続的かつ自動的コンテナイメージスキャンする必要があるため、CI/CDに組み込む必要がある。しかし頻繁にリリースが行われないアプリ場合CICDパイプラインが実行されず、同時にスキャンもなされないということになるため、定期的に行うスキャン必要になる。

cloud watch Eventsから定期的にLambdaを実行してECRスキャンを行わせる(スキャン自体は1日1回のみ可能

提供元が不明ベースイメージ使用は避ける

・IAMポリシーによるECRのパブリック化の禁止

 - オペレーションミスによる公開を防ぐことができる

信頼性設計

マルチAZ構成

Fargateの場合サービス内部のスケジューラが自動マルチAZ構成を取るため、こちらで何かする必要はない。

障害時切り離しと復旧

ECSはcloud watchと組み合わせることでタスク障害アプリエラーを検知できるうえに、用意されてるメトリクスをcloud watchアラームと結びつけて通知を自動化できる

ALBと結びつけることで、障害が発生したタスク自動で切り離す

リタイアという状態

AWS内部のハードウェア障害や、セキュリティ脆弱性があるプラットフォームだと判断された場合ECSは新しいタスクに置き換えようとするその状態のこと。

Fargateの場合アプリはSIGTERM発行に対して適切に対処できる設定にしておかなくてはならない。そうしておかないとSIGKILLで強制終了されてしまう。データ整合などが生じて危険

システムメンテナンス時におけるサービス停止

ALBのリスナールールを変更し、コンテンツよりもSorryページの優先度を上げることで対処可能

サービスクォータという制限

意図しない課金増加から保護するために設けられた制限

自動でクォータは引き上がらない

cloud watch メトリクスなどで監視する必要がある。

パフォーマンス設計

パフォーマンス設計で求められることは、ビジネスで求められるシステム需要を満たしつつも、技術領域進歩環境の変化に対応可能アーキテクチャを目指すこと

ビジネス上の性能要件を把握することが前提

利用者数やワークロードの特性を見極めつつ、性能目標から必要リソース量を仮決めする

FargateはAutoscalingの利用が可能で、ステップスケーリングポリシーターゲット追跡スケーリングポリシーがある。どちらのポリシー戦略をとるかを事前に決める

既存のワークロードを模倣したベンチマークや負荷テスト実施してパフォーマンス要件を満たすかどうかを確認する

スケールアウト

サーバーの台数を増やすことでシステム全体のコンピューティングリソースを増やそうとする概念。可用性と耐障害性が上がる。既存タスクを停止する必要原則ない。

スケールアウト時の注意

・Fargate上のECSタスク数の上限はデフォルトリージョンあたり1000までであること。

VPCIPアドレスの割当量に気をつける

ECSタスクごとにENIが割り当てられ、タスク数が増えるごとにサブネット内の割当可能IPアドレスが消費されていく

スケールアウトによるIPアドレスの枯渇に注意

Application Autoscaling

Fargateで使用可能

Cloud Watchアラームで定めたメトリクスの閾値に従ってスケールアウトやスケールインを行う

ステップスケーリングポリシー

ステップを設けて制御する

CPU使用率が60~80%ならECSタスク数を10%増加し、80%以上なら30%増加する、という任意ステップに従ってタスク数を増減させる

ターゲット追跡スケーリングポリシーとは

指定したメトリクスのターゲット値を維持するようなにスケールアウトやスケールインを制御する方針

ターゲット追跡スケーリングPermalink | 記事への反応(0) | 21:45

ログイン ユーザー登録
ようこそ ゲスト さん